Los errores de DNSpooq exponen millones de dispositivos al envenenamiento de la caché de DNS


Las fallas de seguridad en un paquete de application DNS ampliamente utilizado podrían permitir a los atacantes enviar a los usuarios a sitios world-wide-web maliciosos o secuestrar sus dispositivos de forma remota.

Millones de dispositivos podrían ser vulnerables a Envenenamiento de la caché del sistema de nombres de dominio (DNS) y ataques de ejecución remota de código debido a siete fallas de seguridad en dnsmasq, software package de reenvío y almacenamiento en caché de DNS que se encuentra comúnmente en teléfonos inteligentes, computadoras de escritorio, servidores, enrutadores y otros dispositivos de World-wide-web de las cosas, según la compañía de seguridad con sede en Israel JSOF. que descubrió los agujeros de seguridad.

Denominadas colectivamente DNSpooq, las vulnerabilidades en la utilidad de código abierto afectan a una variedad de dispositivos y firmware, incluidos los fabricados por algunas de las principales empresas tecnológicas del mundo.

“Algunas de las vulnerabilidades de DNSpooq permiten el envenenamiento de la caché de DNS y una de las vulnerabilidades de DNSpooq podría permitir una posible ejecución de código remoto que podría permitir la adquisición de muchas marcas de enrutadores domésticos y otros equipos de pink, con millones de dispositivos afectados y más de un millón instancias directamente expuestas a World-wide-web ”, advirtió JSOF. De acuerdo a Shodan, hay casi 1,2 millones de servidores dnsmasq expuestos a World-wide-web, con dispositivos aún más vulnerables confinados a las redes internas pero también en riesgo.

LECTURA RELACIONADA: Ataques de DNS: cómo intentan dirigirlo a páginas falsas

Los investigadores identificaron no menos de 40 proveedores que usan dnsmasq en una amplia gama de productos y en varias piezas de firmware y software package. La lista incluye grandes nombres como Cisco, Asus AT&T, Comcast, Siemens, Dell, Linksys, Qualcomm, Motorola e IBM, solo por mencionar algunos. Si los dispositivos se ven afectados y en qué medida depende de cómo utilicen dnsmasq.

DNSpooq consta de siete vulnerabilidades divididas en dos grupos: tres que podrían permitir ataques de envenenamiento de caché de DNS y cuatro vulnerabilidades de desbordamiento de búfer, una de las cuales podría conducir a la ejecución remota de código y la toma de manage del dispositivo.

Una descripción typical de las vulnerabilidades de DNSpooq (fuente: JSOF)

“El impacto del envenenamiento de la caché de DNS del equipo de enrutamiento El servidor de reenvío de DNS puede conducir potencialmente a diferentes tipos de fraude si los usuarios creen que están navegando en un sitio world-wide-web pero en realidad son enrutados a otro”, dijeron los investigadores. Continuaron agregando que cada dispositivo inclined de envenenamiento de la caché DNS también podría ser tomado por un atacante.

Si bien por sí solos los errores de seguridad presentan un riesgo limitado, una vez encadenados y combinados, también podrían usarse para realizar ataques de denegación de servicio distribuido (DDoS), así como ataques con gusanos que podrían propagar malware entre dispositivos y redes.

Los investigadores revelaron las vulnerabilidades en agosto de 2020 y hicieron público su descubrimiento después de que finalizara el embargo este mes. Aunque destaca una serie de soluciones en su documento técnico a DNSpooq, JSOF recomendó a todos que aplicaran el mejor «antídoto»: actualización a dnsmasq versión 2.83. Mientras tanto, varios proveedores han publicado sus respectivos avisos, mitigaciones, soluciones y parches, que ahora se enumeran claramente en el sitio world-wide-web de la Centro de Coordinación CERT en la Universidad Carnegie Mellon. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) también tenía algunos consejos para compartir para organizaciones que utilizan productos vulnerables.

En junio de 2020, JSOF descubrió y reveló 19 vulnerabilidades de seguridad que fueron denominadas colectivamente Ondulación20 y se descubrió que afectan a una biblioteca de software program TCP / IP popular utilizada por millones de dispositivos conectados.





Enlace a la noticia unique